TRT CRC2

Prés-requis Révision CCNA #TRT #CRC3

Exo1 Faites correspondre les modes du routeur à leurs invites respectives
1. Mode utilisateur
2. Mode privilégié
3. Mode de configuration globale
4. Mode de configuration du routeur
5. Mode de configuration d’interface
A.nom-routeur #
B.nom-routeur >
C.nom-routeur (config-if) #
D.nom-routeur (config-router) #
E.nom-routeur (config) #
Exo2 :Faites correspondre les différents modes du routeur à leurs fonctions
1. Mode utilisateur
2. Mode privilégié
3. Mode de configuration globale
4. Mode de configuration du routeur
5. Mode de configuration d’interface
A. Examen détaillé du routeur, débogage et essai. Accès à distance.
B. Définition des adresses IP et des masques de sous-réseau.
C. Commandes de configuration simples.
D. Examen limité du routeur. Accès à distance.
E. Protocoles de routage.
 
Exo 3 :Dites que font les commandes IOS suivantes
enable
config t
hostname
enable secret
line console 0
login
password
line vty 0 4
login

 password
 interface serial 0
 clock rate 56000
 no shut
interface To0
ip address @IP mask
router rip
network @réseaux
 ip host :
 copy run start
 sh ip int brief
 sh ip route
www.pdf24.org    Envoyer l'article en PDF   

La sécurité des réseaux #Partie1 #TRT

La recherche et découverte d’informations : le scan de ports

dixit wikipédia:

En informatique, le balayage de port (port scanning en anglais) est une technique servant à rechercher les ports ouverts sur un serveur de réseau.

 Cette technique est utilisée par les administrateurs des systèmes informatiques pour contrôler la sécurité des serveurs de leurs réseaux. La même technique est aussi utilisée par les pirates informatiques pour tenter de trouver des failles dans des systèmes informatiques. Un balayage de port (port scan ou portscan en anglais) effectué sur un système tiers est généralement considéré comme une tentative d’intrusion, car un balayage de port sert souvent à préparer une intrusion.

 Le balayage de ports est une des activités considérées comme suspectes par un système de détection d’intrusion. Un système de détection d’intrusion peut être réglé à différents niveaux de sensibilité. Un niveau de sensibilité élevé génèrera plus de fausses alertes, un niveau de sensibilité bas risque de laisser passer les balayages effectués par des systèmes sophistiqués comme Nmap qui disposent de diverses options pour camoufler leurs balayages.

 Pour tromper la vigilance des systèmes de détection et des pare-feu, les balayages peuvent se faire dans un ordre aléatoire, avec une vitesse excessivement lente (par exemple sur plusieurs jours), ou à partir de plusieurs adresses IP.

 Les balayages de ports se font habituellement sur le protocole TCP ; néanmoins, certains logiciels permettent aussi d’effectuer des balayages UDP. Cette dernière fonctionnalité est beaucoup moins fiable, UDP étant orienté sans connexion, le service ne répondra que si la requête correspond à un modèle précis variant selon le logiciel serveur utilisé.

Commencons d’abord à regarder ses ports en local  :

netstat1

En état LISTENING, l’application est en écoute et en attente de requêtes de la part de clients.
En état ESTABLISHED, l’application a établi la communication suite à une demande de requête et on considère donc la connexion comme établie.

Quand quelqu’un se connecte à un port (une application web sur un serveur par exemple) l’application va passer de l’état LISTENING à l’état ESTABLISHED.

TIME WAIT: Apparait après  le temps d’attente d’un port en état : LISTENING, à savoir ouvert mais pas de communication établie, il s’est donc refermé, car le temps d’attente pour une connexion TCP ou UDP est dépassée.

PS: Attention la commande netstat propose des commutateurs différents en fonction de l’OS sur lequel elle est utlisée.

Ainsi lors d’un scan de ports, nous ne verrons que les ports en état LISTENING. Ceux en état ESTABLISHED n’apparaîtront pas.

Voila pour le local c’est maintenant que peut intervenir le scan de ports afin d’obtenir plus d’information et de ne pas être forcément sur l’hôte à auditer..

Nous prendrons en exemple nmap (puissant et léger) de préférence sous Linux

nmap

Sources :nmap.org

la base : on teste les ports TCP d’un hôte :

nmap1

Possible aussi avec une URL :

nmap2

-sS qui précise que nous faisons un scan avec des segments SYN, je ne scanne donc que les ports TCP

La table des ports (les résultats) présentent plusieurs états des ports possible :

  • Open (Ouvert)
  • Filtered (Filtré)
  • Closed (Fermé)
  • Unfiltered (non-filtré)

Ouvert indique que l’application de la machine cible est en écoute de paquet/connexion sur le port en question.

Filtré indique qu’un parefeu, un dispositif de filtrage ou un autre mécanisme réseau bloque ce port. Il empêche donc Nmap de savoir si le port est ouvert ou fermé.

Fermé indique qu’il n’y a pas d’applications en écoute sur ce port.Toutefois il peut s’ouvrir n’importe quand.

Non-filtré indique qu’il ya une réponse aux paquets de test mais nmap n’est pas capable de dire si les ports sont fermés ou ouvert.

Un scan de port peut apporter beaucoup plus d’informations que simplement savoir si un port est ouvert ou fermé.
Vous pourrez notamment trouver :

  • Les versions des services qui tournent

  • Les types de systèmes d’exploitation et leurs versions

  • La présence d’un firewall

  • Les ports ouverts sur le firewall

  • La politique de filtrage en fonction d’adresses IP spécifiques

  • Et bien d’autres choses

 

Autres captures et exemple de Nmap:

nmap3nmap4

nmap5nmap6

www.pdf24.org    Envoyer l'article en PDF   

Mémento Commandes Commutateur Cisco #TRT

 

cisco

Gérer les vlans.

En créer
Exemple : vlan 10 toto

conf t vlan 10 name toto

Vérifier les vlans existants show vlan brief Supprimer un vlan
conf t

no vlan 10
Effacer tous les vlans d’un commutateur : del flash:vlan.dat

Gérer les ports physiques d’un commutateur

Passer un port en mode trunk (et désactiver dynamic auto).

conf t
int fa 0/24
switchport mode trunk

Passer un port en mode access et le placer dans un vlan.

conf t
int fa 0/1
switchport mode access switchport access vlan 10

 

Sur un commutateur de niveau 3, pour passer un port en mode trunk, ne pas oublier avant :

 

conf t
int fa 0/24
switchport trunk encapsulation dot1q

Si vous ne voulez laisser passer que certains vlans (ici le 10) dans un lien trunk

conf t
int fa 0/24
switchport trunk allowed vlan 10

Si vous voulez changer le native vlan dans un lien trunk (a faire des deux côtés)

conf t
int fa 0/24
switchport trunk native vlan 10

Propager la base de donnée des vlans avec vtp.

Sur le switch « serveur », choisir un nom de domaine vtp et de préférence mettre un password (vtp version 2).

conf t
vtp domain CESI vtp password cisco

Attention VTP ne fonctionne que sur un lien trunk. Vérifier l’état de vtp avec un show vtp statut

Faites attention au numéro de révision d’un commutateur sorti de l’infra pour du maquettage et remis dans une infra. On ré-initialise le num en changeant de nom.

Gérer spanning-tree.

Choisir le mode de spanning tree (par défaut pvst)

conf t
spanning-tree mode pvst

Définir la priorité de spanning-tree pour le vlan 10

conf t
spanning-tree vlan 10 priority 0 (par pas de 4096, par défaut:32768)

 

Les ports sont étiquetés de la façon suivante :

DESG chemin descendant dans l’arbre ROOT chemin remontant vers la racine ALTN chemin de secours

Un port est soit actif FWD, soit bloqué BLK (et au début en mode écoute : LSN).
On vérifie avec show spanning-tree, ou juste pour un vlan show spanning-tree vlan 10

Créer une interface de niveau 3 (IP) et la placer dans un VLAN

Exemple : 192.168.1.254/24 placée dans le vlan 10

conf t
interface vlan 10
ip address 192.168.1.254 255.255.255.0

Si vous voulez activer le routage sur un switch de niveau 3, ip routing

Configurer des sous-interfaces 802.1q sur un routeur

Exemple :

conf t
int fa 0/0.10
encapsulation dot1q 10
ip address 192.168.10.254 255.255.255.0

int fa0/0
no shutdown

by Michel Melcior

www.pdf24.org    Envoyer l'article en PDF   

Le blog Viacesi Netacad #TRT

Là où vous allez passer vos exams … (Cliquez sur l’image)

netacad

 “La préparation de la CCNA demande beaucoup d’investissement personnel. C’est une période assez difficile que ce soit physiquement ou moralement. Le plus gênant pour moi a été le stress engendré par l’idée de l’examen, se sentir prêt ou non. De plus, garder sa concentration est très important durant l’examen, il faut essayer de rester le plus serein afin de perdre le moins de temps possible. Finalement, s’entrainer sur des examens blancs est un plus à ne pas négliger afin d’appréhender le moteur de test.”

 

Nouveau tableau de certifications Cisco (Cliquez sur l’image)

image5

 

 

 

 

 

 

Nouveaux Contenus Certifications :(cliquez sur l’image)

certifs

www.pdf24.org    Envoyer l'article en PDF   

RIP routing internet protocole #TRT

lab_03

 

Les commandes évoquées hier 

 

Verifier la version de RIP : En tapant un “show run ” la version apparait si il est en V2 si vous n’avez pas de version sous router rip c’est qu’il est en Version 1

Activer RIP V2 :

MONROUTER(config)#router rip
MONROUTER(config-router)#version 2
MONROUTER(config-router)#exit
www.pdf24.org    Envoyer l'article en PDF   

REVISION TRT #CCNA

800px-Logo-Cisco-CCNA

Hello ,Bon courage pour votre Week-end de révision !!!!!!!!

Quelqu’un a t’il noté scrupuleusement l’ensemble des slides à réviser ?

Si c’est le cas pouvez-vous me les communiquer par mail ?

Merci

 

www.pdf24.org    Envoyer l'article en PDF   

IOS CISCO #TRT

Etude de l’IOS (Introduction)

On distingue 3 modes de configurations :

  1. Le mode utilisateur prompt=Routeur>
  2. Le mode privilégié prompt=Routeur# taper enable ou en pour passer à ce mode
  3. Le mode configuration du routeur prompt=Router(config)# taper configure terminal ou conf t pour passer a ce mode.

Nom du routeur

hostname nom_du_routeur : établit le nom du routeur, également visible dans le prompt

Résolution de nom

ip host nom_du_routeur ip_e0 ip_S0 ip_f0 : Pour chaque routeur il faut taper cette commande pour chaque patte..et dans chaque routeur il faut renseigner tout les routeurs..

Paramétrage des interfaces Ethernet:

  • taper enable pour passer en mode privilégié
  • taper conf t pour passer en mode configuration du routeur
  • taper int e0 pour accéder à l’interface ethernetO
  • taper ip address 172.16.10.1 255.255.255.0
  • taper no shut pour activer l’interface
  • taper exit pour sortir

Paramétrage des interfaces Token ring:

  • taper enable pour passer en mode privilégié
  • taper conf t pour passer en mode configuration du routeur
  • taper int to0 pour accéder à l’interface token ring O
  • taper ip address 172.16.15.1 255.255.255.0
  • taper ring-speed 16 pour paramétrer la vitesse de l’anneau
  • taper no shut pour activer l’interface
  • taper exit pour sortir

Paramétrage des interfaces Serie:

  • taper enable pour passer en mode privilégié
  • taper conf t pour passer en mode configuration du routeur
  • taper int S0 pour accéder à l’interface serialO
  • taper ip address 172.16.20.1 255.255.255.0
  • taper clock rate 56000 pour régler l’horloge ,seulement pour les routeurs maitre DCE
  • taper bandwidth 56000 pour régler la bande passante
  • taper no shut pour activer l’interface
  • taper exit pour sortir

Commandes générales indispensable autour de l’IOS

copy run start : Permet de sauvegarder les paramétres en cours

show run :Affiche le fichier de la configuration active

show start : Affiche le fichier de la configuration de sauvegarde

show flash : Affiche les informations sur la mémoire flash

copy flash tftp : Permet de saugarder la config sur le serveur TFTP

copy tftp flash : Permet de restaurer L’IOS

show ver : Affiche la configuration matérielle système, la version de l’IOS

show protocols : Affiche le nom et l’état de tous les protocoles configurés

show interface : Affiche les informations de configurations et des statistiques de trafic pour chaque interface

show ip route : Affiche la table de routage IP

Mot de passe de validation lors du passage en mode privilégié

enable password mot_de_passe : établit le mot de passe en mode privilégié

Cryptage des mots de passe

service password-encryption : Permet d’activer le chiffrement des mots de passe

no service password-encryption : Annule l’opération

Mise en place du routage statique

ip route ip_rezo_du reseau a atteindre suivi de son masque vers ip de la patte du prochain routeur directement connecté:

ip route 192.168.1.0 255.255.255.0 192.168.50.2

autre possibilité:

ip route ip_rezo_du reseau a atteindre vers le nom de la patte de mon routeur :ip route 200.150.75.0 255.255.255.0 serial 0/0

no ip route ….. : Permet d’annuler cette route

Pour un routage optimal  dans les 2 sens dans le cas d’un routeur central en lan to lan a 2 pattes on aura 2 route statique,a 3 pattes on aura 6 routes statique

Routage dynamique avec RIP

router rip : Lance le routage RIP sur le routeur

network_ip_rezo_interface : Définit les interfaces sur lesquelles le rip sera diffusé

  • router rip
  • network 172.16.11.0
  • network 172.16.15.0
  • network 172.16.20.0

On aurait pu remplacer les 3 network par : network 172.16.0.0 mais attention a la sécurité

www.pdf24.org    Envoyer l'article en PDF   

Un outil pédagogique pour IP sous Excel #leretour

Il existe de nombreux outils pour calculer, contrôler, bref manipuler des adresses ip..

Sous Excel les outils sont plus rares, mais ils existent. Par contre à ma connaissance je ne connais pas d’outils permettant à la fois la compréhension et le contrôle des adresses, masques ou sous réseaux ..

En voici un, libre de droit, en téléchargement, développé par un stagiaire du CESI de la promo CRC12.

  • Il permet La notation CIDR
  • Le résultat en Décimale, Adresse réseau , broadcast, 1er hôte ..
  • Il donne le nombre d’hôtes possibles.
  • La classe d’adresse
  • Le type d’adresse
  • Mais surtout l’utilisateur doit saisir en binaire ça oblige donc à faire une gymnastique intellectuelle permettant d’aider le stagiaire à comprendre le fonctionnement.

Merci à Stéphane Menoud qui attend des retours et pourquoi pas des améliorations.

Télécharger : generateurIP

 Comme promis la version 1.4

Feuille 1 : Réseau Global

1er tableau :

Permet de déterminer, à partir d’une adresse IP en binaire à définir et de son masque à définir en CIDR
L’adresse du réseau correspondant
L’adresse de diffusion
L’adresse du 1er hôte
L’adresse du dernier hôte

2ème tableau :

Permet de déterminer, à partir d’un masque de réseau global à définir
L’adresse du réseau global auquel appartient l’adresse du réseau défini dans le 1er tableau
L’adresse de diffusion globale
Le premier sous réseau utilisable dans cet ensemble global (ne prenant pas le tout premier puisqu’il s’agit de l’adresse global)
Le dernier sous réseau utilisable dans cet ensemble global (ne prenant pas le tout dernier puisqu’il s’agit de l’adresse de diffusion)

2ème feuille : Wildcard Mask

Permet de déterminer, à partir de 2 adresses IP en décimal à définir (la plus petite et la plus grande d’une sélection établie au préalable)
Le masque le plus restreint englobant les adresses IP de la sélection prédéfinie
Le Wildcard Mask, soit le complément de masque correspondant.

Pour avoir plus d’information concernant le sous-réseau correspondant aux adresses de la liste
Il suffira de réutiliser le 1er tableau de la feuille 1 en renseignant les données obtenues sur la feuille 2

Télécharger ipcalculator1.4

www.pdf24.org    Envoyer l'article en PDF